对称密钥算法与AES----算法类型

广义上从明文消息变成密文消息的方法有两种:流加密法与块加密法。

一、流加密法

流加密法技术一次加密明文中的一个位,解密时也是一位一位地进行。假设原先的明文消息为ASCII(文本格式)的“Pay 100”,则将这些ASCII字符变成相应的二进制值时,可以假设其变成01011100(为了简单起见,作此假设,由于每个字符占7个位,因此二进制文本更大)。假设采用的密钥为二进制值10010101,再假设我们的加密算法使用异或逻辑。异或逻辑,简单点数哦,只有一个输入为0,一个输入为1 时,异或运算才能得到1,否则输出为0。下表表示了异或逻辑的结果。

输入1输入2输出
000
011
101
110

下图表示了采用流加密法加密的结果:
在这里插入图片描述
对原消息中的每个位采用密钥的一位后,传输的是二进制11001001,但其ASCII值为ZTU91^%D,攻击者不解,因此保护了信息。
异或操作的可逆性可用来恢复原值,这在加密算法中意义重大。其运用的属性就是,异或逻辑在采用一次时,可以恢复原先的数据。

二、块加密法

块加密法技术一次加密文明中的一个块,解密时也是一个块一个块的进行。假设要加密的明文为FOUR_AND_FOUR,利用块加密法,可以先加密FOUR,再加密_AND_,然后再加密FOUR,即一次加密明文中的一个块。
解密时,每个块转换回原始的格式。实际上,通信是在位上进行的,因此FOUR实际上是ASCII字符FOUR的相应二进制值。用任何加密之后,得到的位要变成相应的ASCII值,因此可能得到Vfa%之类的怪字符,对方收到二进制值后,将其译码成ASCII值FOUR的二进制形式,如下图所示:
在这里插入图片描述
块加密法的一个明显问题就是重复文本,对于重复文本模式,生成的密文是相同的,因此,密码分析员可以猜出原文的模式。

三、组结构

组元素是每个可能密钥构成的密文块,组表示明文生成密文时的变化次数。

四、混淆与扩散

混淆是为了保证密文中不会反映出明文线索,防止密码分析员从密文中找到模式,从而求出相应明文。混淆的方法就是使用前面介绍的替换技术。
扩散增加明文的冗余度,使其分布在行和列中,扩散的方法就是使用前面介绍的置换技术。
流加密法只使用混淆,而块加密法使用混淆和扩散。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ZhInen丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值